GitHub Enterprise Audit Log-anslutningsprogram för Microsoft Sentinel
GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.
Obs! Om du är avsedd att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub (med webhooks) Anslut eller från galleriet "Data Anslut ors".
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | GitHubAuditData |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Microsoft Corporation |
Exempel på frågor
Alla loggar
{{graphQueriesTableName}}
| take 10
Förutsättningar
Om du vill integrera med GitHub Enterprise-granskningsloggen kontrollerar du att du har:
- Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.
- GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud. Den stöder inte GitHub Enterprise Server.
Installationsanvisningar för leverantör
Anslut granskningsloggen på GitHub Enterprise-organisationsnivå till Microsoft Sentinel
Aktivera GitHub-granskningsloggar. Följ detta för att skapa eller hitta din personliga nyckel
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.